Worm/DOS.Pron[IRC]早在2009年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是IRC,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前Worm/DOS.Pron[IRC]存在可执行文件、脚本文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
通过利用系统漏洞来传播自身,感染其他计算机。
利用IRC协议与远程控制服务器进行通信,并接收指令。
收集受感染计算机的关键信息并回传给攻击者。
自动复制并传播给相邻的计算机,形成传播链。
植入后门程序,以便攻击者能够远程访问受感染计算机。
发起DOS攻击,通过消耗系统资源来干扰正常的网络服务。
样本格式分布
格式类别 占比 格式描述
BinExecute 40.0% 用于执行二进制文件的工具或实用程序
Generic 40.0% 不能确定具体类型的文件
Script 10.0% 指包含编程代码的文件,可以被解释器执行
Text 10.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet IRC/Pron.579
Microsoft Virus:BAT/Pron.A
Kaspersky IRC-Worm.DOS.Pron.579
ESET-NOD32 Pron.579
典型变种
Worm/DOS.Pron.wk[IRC]
Worm/DOS.Pron.wi[IRC]
Worm/DOS.Pron.580[IRC]
Worm/DOS.Pron.576[IRC]
Worm/DOS.Pron.we[IRC]
典型样本
类型 值
MD5 9b2d6dcbdf4d27d3878dc0a87653ff21
MD5 9e7a744dd4f9b496f873610498722f36
MD5 c1829de801c47f0f426e6df9fa941ac6
MD5 e1d7c7f99818ceb45b7333f3d88c2722
MD5 eb51ae986be2c5765091626daad93572
解决方案
定期更新操作系统和应用程序的补丁,以修复已知漏洞。
使用防火墙和入侵检测系统来监控网络流量和阻止恶意连接。
安装和更新可信的杀毒软件,并定期进行全盘扫描。
禁用不必要的服务和端口,以减少系统的攻击面。
注意不打开来历不明的电子邮件附件和下载可疑的文件。
定期备份重要数据,并存储在离线介质上,以防止数据丢失。
Worm/DOS.Pron[IRC]
评论